Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi
|
|
- Irmak Uyanık
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Gerçek Zamanlı Sayısal Ses Đçerisinde Sıkıştırılmış ve Şifrelenmiş Veri Transferi Tuncay Akbal 1 Yıldıray Yalman 2 A.Turan Özcerit 3 1,3 Elektronik ve Bilgisayar Eğitimi Bölümü, Sakarya Üniversitesi, Sakarya 2 Elektronik ve Bilgisayar Eğitimi Bölümü, Kocaeli Üniversitesi, Kocaeli 1 e-posta: tuncay_akbal@yahoo.com 2 e-posta: yildiray.yalman1@kocaeli.edu.tr 3 aozcerit@sakarya.edu.tr Özetçe Günümüzde kablosuz iletişim sistemleri içerisinde giderek artan bir öneme sahip olan veri gizleme/sırörtme (steganografi), veri sıkıştırma (data compression) ve şifreleme (cryptology) teknikleri araştırmacıların yoğun ilgisini çekmektedir. Çoklu ortam ve bilgi güvenliği uygulamaları gibi güncel gereksinimler ile veri gizleme üzerine yapılan çalışmalar birleştirilerek daha güvenli iletişim uygulamaları geliştirilmesi amaçlanır. Bu noktadan hareketle sunulan bu çalışmanın temel amacı; kablosuz ortamda gerçek zamanlı sayısal ses içerisinde gizli veri transferi sağlarken, güvenli ve hızlı iletim için sıkıştırma, şifreleme yöntemlerinden faydalanmaktır. Bu amaca yönelik olarak kablosuz ortamda transfer edilen sayısal ses içerisine veri/dosya gömme yazılımı geliştirilmiştir. Sayısal ses verilerine gizli bilgileri gömmek için literatürde sunulan klasik LSB (Least Significant Bit) yaklaşımını kullanan bu yazılım, kullandığı sıkıştırma ve şifreleme teknikleri ile gizli haberleşmeyi daha güvenilir ve hızlı hale getirmektedir. 1. Giriş Gizli bilginin üçüncü kişilerin eline ulaşmaksızın hedef noktaya ulaştırılması istendiğinde, gizli haberleşme ihtiyacı ortaya çıkar ve bu ihtiyacın nasıl karşılanacağının cevabı büyük önem taşır. Şifreleme bu ihtiyacı karşılama bakımından akla gelen ilk yöntemlerden biridir. Ancak verinin güvenliğini tam olarak korumak için şifreleme her zaman yeterli olamamaktadır. Çünkü şifreleme teknikleri ile değişime uğratılmış mesajın/bilginin varlığından haberdar olan üçüncü kişiler bir takım ataklar ve çözme teknikleri ile başarıya ulaşacaklardır. Üçüncü kişilerin gizli bilgiden haberlerinin olmamasının sağlanması bilgi güvenliği için büyük önem arz eder. Bu durumun doğal sonucu olarak, sırörtme (steganografi) tekniklerine başvurulması gerekir. Sırörtme uygulamalarında bilgi sadece gönderen ve alanın varlığını bildiği şekilde saklanmakta, bazen de şifrelenip fazladan koruma sağlanmaktadır [1]. Bu uygulamalar özellikle band genişliği az ve veri güvenliği düşük olan kablosuz haberleşme ortamlarında, gizli veri gönderim zamanını arttırmaktadır. Bunun için gönderilecek olan verinin sıkıştırılması gönderme zamanı, işlemci yükü ve kullanılan mobil cihazların enerji giderleri açısından kazanç sağlamaktadır [2]. Sayısal veriler içerisine gizli bilgi yerleştirmek için birçok yöntem geliştirilmiştir. Bu yöntemler arasında sıkça kullanılan en düşük değerlikli bitlere (Least Significant Bits: LSBs) veri gömülmesinin birim zamanda gönderilecek veri miktarını olabildiğince yükseltmek ve taşıyıcı sinyalde minimum bozulmaya sebep olmak için daha uygun olduğu genel kabul gören bir yaklaşımdır [3, 4]. Bildiri bölümleri şöyle organize edilmiştir: Takip eden ilk üç bölümde analog ses sinyallerinin sayısal ses verilerine dönüştürülmesi, veri sıkıştırma ve şifreleme bilimleri sunulmaktadır. Beşinci bölümde sırörtme ve damgalama bilimi hakkında bilgi verilmektedir. Son iki bölümde ise geliştirilen sistemin uygulama örneklerine yer verilmekte ve elde edilen sonuçlara ilişkin değerlendirmeler sunulmaktadır. 2. Analog Ses Sinyallerinin Sayısal Ses Verilerine Dönüştürülmesi Sayısal işaretlerin, gürültüden etkilenmemesi ve tümleşik devre teknolojisinin gelişmesi, sayısal verinin işlenmesinin (iletilme, sıkıştırma) nispeten daha ucuz olması sonucunu doğurmuştur. Bilginin iletimi, saklanması ve işlenmesi sırasında sayısal formatın analog formata tercih edilmesi yaygın bir durum haline gelmiştir. Ancak analog kaynak bilgisinin sayısal forma dönüştürülmesi sırasında meydana gelen örnekleme ve kodlama hatalarından dolayı alıcıda elde edilen bilgideki bozulma bir problem olarak ortaya çıkmaktadır. Özellikle kaynak verisinin konuşma işaretleri olması, alıcıdaki bozulmayı daha da belirgin hale getirmekte ve sayısal formun konuşma bilgisi için kullanılmasını engellemektedir. Darbe Kod Modülasyonu (PCM: Pulse Code Modulation) yukarıda açıklanan probleme bir çözüm önerisi olarak 1970 li yıllarda ortaya çıkmış ve günümüzde bu amaç için en çok kullanılan sayısallaştırma tekniği olmuştur. PCM, analog işaretlerin belirlenmiş sayısal forma dönüştürülmesinde kullanılan bir tekniktir. Bu teknikte analog işaretten sayısal bilgiye ve sayısal bilgiden analog işarete dönüşüm sırasında oluşan örnekleme kayıpları oldukça küçüktür. Bu nedenle, örnekleme kayıplarından etkilenme oranı yüksek olan işaretlerin (konuşma işaretleri gibi) sayısal formda iletilmesi amacıyla, PCM günümüzde sıklıkla tercih edilmektedir (Şekil 1). Sayısal ortamda örneklenerek elde edilen ses verileri temel olarak.wav dosya tipindedir. Bu bildiri kapsamında geliştirilen yazılımlar wav dosya tipinde kodlanmış ses verileri üzerinde işlem yapmaktadır. Şekil 1: Darbe kod modülasyonunun yapısı
2 Sayısallaştırma sürecinde meydana gelen kayıpların en aza indirgenmesi için analog ses sinyalinde yapılan örnekleme sayısının arttırılması çoğunlukla benimsenen bir yaklaşımdır. Örnekleme sayısına (8000, 11025, 16000, 22050, veya 44100) bağlı olarak ses iletişim kalitesi ve veri/dosya gömme kapasitesi açılarından toplam sistem başarımında önemli farklılıklar ortaya çıkmaktadır. 3. Veri Sıkıştırma (Data Compressing) Diskler ve teypler gibi saklama birimleri üzerinde bulundurulan ya da bilgisayar haberleşme hatlarından iletilen veriler, önemli ölçüde artıklık içerirler. Veri sıkıştırma algoritmalarının amacı, bu artıklıkları kodlayarak bilgi kaybı olmaksızın, veri yoğunluğunu artırabilmektir. Dört tür artıklık mevcuttur. Bunlar karakter dağılımı, karakter tekrarı, çok kullanılan sözcükler ve konumsal artıklıktır [5]. Bu artıklıklar, gönderilecek verinin/dosyanın kayıpsız şekilde sıkıştırılarak farklı ortamlarda daha hızlı gönderilmesine olanak sağlarlar. Verilerin hangi tür artıklık içerdiğinin önceden bilindiği durumlarda Statik Sıkıştırma Algoritması (SSA) kullanılır. Dosyanın türüne göre farklı yöntemler veya tablolar kullanılacaksa Dinamik Sıkıştırma Algoritması (DSA) kullanılması daha faydalı olabilmektedir. Boşluk sıkıştırma, Bit Dönüşümü Yöntemi (Bit Mapping), Tek Sembol Zinciri Kodlaması (Run-Length Encoding), Yarım Sekizli Paketleme (Half-Byte Packing) gibi teknikler SSA algoritmalarına, dinamik Huffman, LZ77 ve LZ78 gibi teknikler ise DSA algoritmalarına örnek verilebilir. LZ77 ve LZ78 algoritmaları harflerin birbirleriyle oluşturduğu kombinasyonlara ve bu kombinasyonların sinyal içindeki tekrarlarına bakarak sıkıştırma yaparken, Huffman algoritması ise dosya içerisinde sık rastlanan karakterlerin daha az bit ile, az rastlanan bitlerin ise daha fazla bit ile gösterilmesini sağlayarak çalışmaktadır. Takip eden alt bölümde LZ77 ve Huffman algoritmasının bir karışımı olan ve bu bildiride sunulmakta olan sistemin gizli verilerin sıkıştırılmasında kullandığı ZLib sıkıştırma algoritmasının detayları verilmektedir ZLib Sıkıştırma Algoritması Mark Adler ve Jean-Loup Gailly tarafından geliştirilen ZLib, Deflate olarak bilinen bir algoritmayı biçimlendirmek için LZ77 ve Huffman kodlarını birleştirmektedir [6]. Şekil 2 de akış şeması verilen ZLib algoritması; bir Z_Stream nesnesi oluşturma, ZLib ile iletişim kurmak için Z_Stream nesnesini kullanarak giriş/çıkış yapma ve ardından Z_Stream nesnesini yok etme basamaklarından oluşur. Sunulan çalışmada kullanılan üç farklı tipteki dosyanın, farklı sıkıştırma algoritmaları kullanılarak elde edilen nihai boyutları Tablo 1 de gösterilmektedir. Görüldüğü üzere ZLib sıkıştırma algoritması üç farklı tipteki dosya için en iyi sıkıştırma başarımını göstermektedir. Tablo 1: Sıkıştırma algoritmalarının karşılaştırılması Dosya Adı Dosya Boyutu (KByte) Sıkıştırma Algoritması ve Dosya Boyutu (KByte) Huffman LZ LZW ZLIB demo.mp sndrec32.exe svega.wav Z_Stream nesnesine ilk değerleri ata Giriş tamponunda bir sonraki veri mevcutsa, Z_Stream nesnesine yükle Veri bloğunu işle Z_Stream çıkış tamponunda bulunan her ZLib çıkışını kaydet Hayır Giriş ve çıkış tamamlandı mı? Evet Başlat Z_Stream nesnesini serbest bırak Dur Şekil 2: ZLib in işlem basamaklarını içeren akış şeması Geliştirilen yazılım, gerçek zamanlı sayısal ses verileri içerisine gömülecek olan gizli verileri ZLib algoritmasını kullanarak sıkıştırmaktadır. Bu sayede şifrelenip gönderilecek olan veri miktarı kayıpsız şekilde en küçük boyuta indirgenmektedir. 4. Şifreleme Bilimi Şifreleme, haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan ve gizli bilgiyi istenmeyen kişilerin anlayamayacağı hale getirerek korumayı esas alan, temeli matematiksel yöntemlere dayanan tekniklerin ve uygulamaların bütünüdür [1]. Şifrelemede, mesaj ve anahtar bilgileri birleştirilerek bir kriptogram üretilir. Bir şifreleme sistemine güvenli denilebilmesi için anahtar olmadan kriptogramın çözülmesinin neredeyse imkânsız olması gerekir. Şekil 3 de genel olarak şifreleme ve şifre çözme blok diyagramı gösterilmektedir. Mesaj ve şifreleme anahtarı bir şifreleme algoritması içerisinden geçirilerek şifreli mesaj elde edilir. Şifrelenmiş mesaj yetkisi olmayan kişiler tarafından da elde edilebilen ancak düşük maliyetli ve veri iletim hızı yüksek bir ortamdan geçirilerek alıcıya ulaştırılır. Alıcı, şifreli
3 mesaj ve çözme anahtarını kullanarak asıl mesajı elde eder. Yetkisi olmayan kişilerin şifrelenmiş mesajı elde etmeleri durumunda bile çözme anahtarı kendilerinde olmadıkça asıl mesajı elde etmeleri çok zordur. Tablo 2: Mesajın ASCII karşılığı g ü v e n l i b i r ş i f r e l e m e s i s t e m i Tablo 3: Anahtarın ASCII karşılığı Şekil 3: Genel şifreleme ve şifre çözme diyagramı Şifreleme, veri güvenliği (confidentiality), veri bütünlüğü (data integrity) ve kimlik denetimi (authentication) olmak üzere üç görev üstlenir. Đki merkez arasında gönderilen verinin üçüncü kişiler tarafından okunmasının engellemesi, veri güvenliği; iki merkez arasında gönderilen verinin üçüncü kişiler tarafından değiştirilmesinin engellemesi, veri bütünlüğü; alıcının, gönderilen verinin kimin tarafından gönderildiğinden emin olması ise kimlik denetimi olarak adlandırılır. Belirtilen bu üç görevin gerçekleştirilme yüzdesi şifreleme sisteminin güvenlik kalitesi için belirleyici olmaktadır. Gizli Anahtarlı Şifreleme (Simetrik Şifreleme) sistemlerinde şifreleme ve şifre çözme için aynı anahtar, Açık Anahtarlı Şifreleme (Asimetrik Şifreleme) sistemlerinde ise şifreleme için açık anahtar, şifre çözmek için ise gizli anahtar kullanılır. Geliştirilen yazılım simetrik şifreleme tekniklerinden One Time Pad (OTP) algoritmasını kullanarak sıkıştırılmış gizli verileri şifrelemektedir. Aşağıdaki alt bölümlerde kullanılan bu algoritmaya ait detaylar verilmektedir One Time Pad (OTP) Algoritması Sunulan çalışmada, gizli anahtarlı şifreleme yöntemlerinden biri olan ve interaktif televizyon yayınlarından telefona, e-posta işlemlerinden finansal işlemlere kadar birçok alanda kullanılan OTP (One Time Pad) algoritması kullanılmaktadır [7] yılında Joseph Mauborgne ve Gilbert Vernam tarafından geliştirilen bu algoritmanın ilk örneği Vernam şifreleyicisidir. Bu şifreleyici oldukça basit bir yapıya sahiptir. Şifreleme işleminde öncelikle düz metin mesajını içeren bit dizgesi alınır ve şifrelenecek mesajın uzunluğunda rasgele bir anahtar dizisi seçilerek mesaj ve anahtara XOR işlemi uygulanır. Ancak anahtarın bir bölümü asla ikinci kez kullanılmamalıdır (aksi halde şifreleyici kırılabilir). Örneğin mesaj ve anahtar, Mesaj = güvenli bir şifreleme sistemi (1) Anahtar = C143AD/*67GJ&4#DS4341F4/^+%PK (2) kabul edilsin. Bu durumda mesajın ve anahtarın ASCII karşılığı (kelime aralarındaki boşluklar ile birlikte) sırası ile Tablo 2 ve Tablo 3 de görüldüğü gibi olacaktır. Mesaj, anahtar ile bire bir XOR işlemine tabi tutulduğunda Tablo 4 te ve (3) de görülen şifreli mesaj (Smsj) elde edilir. Smsj = $ BV/(F T^5jÏ]`66XVYTfGF-_@= (3) C A D / * G J & 4 # D S F 4 / ^ + % P K Alıcı, şifreli mesaj kendisine ulaştıktan sonra anahtar ile tekrar XOR işlemi gerçekleştirerek asıl mesajı elde eder. Şifreli mesajın göndericiden alıcıya giderken iletim kanalında yetkisiz kişilerin eline geçmesi durumunda bile, anahtar bilinmediğinden dolayı bu kişiler mesajın uzunluğu kadar farklı karakterlerden oluşacak anahtarı tahmin etmeli ve bunu şifreli mesaja uygulamalıdırlar. ASCII tablosunda 256 farklı karakter yer almaktadır ve yukarıda kullanılan mesajın uzunluğu 29 olduğundan, olası anahtar sayısı şifreyi çözmek isteyenlerin karşısına olarak çıkacaktır. Bu da olası anahtar sayısının 6, e+69 olacağı anlamına gelmektedir. Ayrıca üçüncü kişiler bu tahminleri yaparken şifreli mesajla yanlış anahtarları XOR işlemine tabi tuttuklarında birden fazla anlamlı mesaj elde edeceklerdir ve bu da doğru mesajın hangisi olduğu konusu da tereddüt yaşanmasına sebep olacaktır. Tablo 4: Şifrelenmiş mesaj $ B V / ( F T ^ 5 j Ï ] ` 6 6 X V Y T f G F =
4 4.2. OTP Algoritmasının Avantajları OTP algoritmasında öncelikle uzunluğu n bit olan mesaj için n bitlik bir anahtar dizisi seçilir ve sonrasında mesaj şifrelenip gönderilir. Bu yöntemde şifreli mesajı ele geçiren üçüncü bir kişi, olası bütün anahtarları (256 n tane) denese bile gizli mesajı tam anlamıyla bulamamaktadır. Çünkü bu işlemin sonunda n bitlik bütün kelimeler elde edilmektedir. Üçüncü kişilerin elinde birden fazla anlamlı mesaj olacağı için, bu mesajların içinden gerçek mesajı tahmin etmek oldukça zordur. Bu açıdan OTP, koşulsuz güvenli bir sistem olarak kabul edilebilir. Günümüz bilgisayarlarıyla yapılması çok zor, hatta imkânsız kabul edilen çok büyük tamsayıların asal çarpanlarına ayrılarak ayrık logaritma alınması işlemlerini kuantum bilgisayarların kolaylıkla ve verimli olarak yapabilecekleri öngörülmektedir. Dolayısıyla, kuantum bilgisayarlar yapıldığında günümüzün güvenli kabul edilen açık anahtarlı şifreleme sistemlerinin güvenlikleri tehlikeye girecektir [8]. OTP gizli anahtarlı ve güvenilir bir çözüm sunma özelliğiyle açık anahtarlı şifreleme sistemlerine üstünlük sağlamaktadır. Bu bildiride sunulan uygulama, OTP şifreleme algoritması için kullanılan şifreleme ve şifre çözme anahtarını program içerisinde sadece Ses Gönderici/Ses Alıcı (Client / Server) modüllerinin bileceği ve iletişimi kuran kullanıcıların dahi o an için bilemeyecekleri eş zamanlı olarak kullanılan anahtarlar ile gerçekleştirmektedir. Başlangıçta iki tarafında bildiği anahtar programın çalışması esnasında sürekli değişime uğratılmaktadır. Böylece güvenli bir yoldan anahtar değiştirilmekte ve farklı anahtarlar kullanılmaktadır. Değişime uğratılmış olan anahtar hakkında sunucu ve istemci yazılımlar birbirleri ile eş zamanlı olarak haberleşmektedir. 5. Sırörtme ve Damgalama Steganografi (Sırörtme) iki parçadan oluşan Yunanca bir kelimedir. Steganos örtülü/gizli, grafi de yazım/çizim anlamına gelmektedir. Örtülü yazma sanatı olarak dilimize çevrilebilen stego aslında antik Yunan ve Herodot zamanına kadar uzanan derin bir geçmişe sahiptir. Sırörtme tekniklerinin ticari kullanımı yavaş yavaş sayısal filigran ın (watermarking) gelişmesini sağlamıştır. Burada söz konusu olan gizli bilginin insan duyularından gizlenmesidir ların başında imge filigrasyonu (damgalama) kavramı gelişmiş; faks gibi ikili imgelerin korunması kavramı ortaya atılmıştır [9, 10] yılında yapılan bir uygulamaya ise daha sonra watermark olarak birleştirilecek water mark ismini verilmiştir [11]. Modern sırörtme teknik olarak, bir veriyi (mesaj) bir nesnenin içine gizli biçimde yerleştirmeyi esas alır. Şifreleme uygulamalarında bilgi sadece gönderen ve alanın anlayabileceği şekilde şifrelenirken, sırörtme uygulamalarında bilgi sadece gönderen ve alanın varlığını bildiği şekilde saklanır. Bu bilimde taşıyıcılara örtü verisi, iletilmek istenen gizli veriye gömü verisi, içerisine gizli veri gömülmüş olan nesneye/dosyaya ise örtülü veri denir. Gömü verileri genelde metin ve resim; örtü verisi ise metin, resim ve video görüntüleridir. Sayısal ses verileri üzerinde sırörtme, teorik ve pratik olarak mümkündür. Çünkü sese küçük yankılar veya kulağın algılayamadığı sinyaller eklenebilir ve daha yüksek genlikte bir ses bileşeni tarafından maskelenebilir [12, 13]. Sırörtme uygulamaları iki temel prensip üzerine kurulmuştur: Bunlardan ilki sayısal hale getirilmiş resim veya ses dosyalarının, diğer türlerden farklı olarak, sahip oldukları fonksiyonlarını yitirmeden değiştirilebilmeleri ilkesidir. Đkincisi ise, insanın, renk veya ses kalitesinde meydana gelen küçük değişiklikleri ayırt edememesine dayanmaktadır. Bunun üzerine kurulduğu mantık ise gereksiz bilgiler taşıyan nesnelerin içindeki bilgilerin, başka bilgi parçacıklarıyla yer değiştirmesidir. Şekil 4 de sayısal ses içerisine sırörtme uygulamasının şematik yapısı görülmektedir. Sıkıştırılmış ve ardından şifrelenmiş gömü verisi bir fonksiyon yardımıyla orijinal sayısal ses sinyali içerisine gömülür. Veri gizlenmiş olan ses sinyali (örtülü veri) yetkisi olmayan kişilerin de dinleyebilecekleri bir ortamda (kablosuz) alıcıya ulaştırılır. Alıcı fonksiyonlar ses sinyali içerisinde tespit ettikleri gömü verisini bir çözücü algoritma yardımıyla geri elde ederler. Bu noktada süreç içerisinde dinlenen ses sinyali orijinal değildir. Ancak kulağın algılamakta zorlanacağı bir bozulmaya uğramıştır. Bu yüzden verinin gömüleceği sinyaldeki bozulmanın en aza indirgenmesi büyük önem taşımaktadır. Gömme / Açma Orijinal Ses Sinyali Ses Sinyali Gömü Verisi Gizleme Đşlemi Açma Đşlemi Gömü Verisi Veri Gizlenmiş Sinyal Gizli Veriyi Açma Anahtarı Haberleşme Durumu Algılayıcı Şekil 4: Ses sinyali içerisine sırörtme uygulamasının gösterimi Mesajların örtü verisi içerisine yerleştirilme şekli çok büyük önem taşır. Gömü verisinin/dosyasının hangi bitlere yerleştirildiği, hangi veri bloklarının içerisine konumlandığı, şifreleme ve sıkıştırma yapılıp yapılmadığı gibi parametreler veriyi elde etmenin (sıraçma, steganaliz) ilgi alanına girer. Sırörtme uygulamasında üçüncü kişilerin gömü verisini elde etme (sıraçma) işlemini yapamaması için, verinin gömülme şeklinin gizli tutulması, gömü verilerinin güvenliği açısından büyük önem arz eder. 6. Geliştirilen Sırörtme Sisteminin Kullanıcı Arayüzleri ve Uygulama Örnekleri Geliştirilen sırörtme sistemi Borland Delphi 7.0 da geliştirilmiş olup, temel olarak Network Multimedya (NMM) bileşeninden faydalanılmaktadır. Uygulama, Ses Gönderici Modülü (SGM) ve Ses Alıcı Modülü (SAM) olmak üzere, sırasıyla gizli veriyi/dosyayı sayısal ses örtü paketlerine geliştirilen algoritma ile gömen ve alıcıda bunları ayrıştırarak elde eden iki ana kısımdan oluşmakta ve ilgili modüller TCP/IP iletişim protokolünü kullanmaktadır [14]. Şekiller 5 ve 6 da, geliştirilen sırörtme uygulamasının SGM ve SAM kullanıcı arayüzleri verilmektedir. Geliştirilen arayüzlerden SGM iletişim ile ilgili tüm istatistik bilgilerini (işlem zamanı, gömü verisinin transfer durumu, kullanılan ses formatının özellikleri, sıkıştırma ve şifreleme başarımı, örtü verisinde meydana gelen değişim vb.) kullanıcıya vermektedir.
5 yardımıyla çalıştırılabildiği gibi, bir eşe-eş ağda da kolaylıkla kullanılabilmektedir. Uygulama örneklerinde, Tablo 5 de belirtilen değişik özelliklere sahip iki bilgisayar kullanılmıştır. Tablo 6 de ise gömü verisi/dosyası olarak kullanılan örnek dosyalara ait özellikler verilmektedir. Đlgili dosyalar elde edilmesi kolay ve sıkıştırma performansı açısından farklılıklar gösterdikleri için seçilmiştir. Đlerleyen paragraflarda, belirtilen bilgisayarlar ve değişik örnekleme sayıları için yapılan uygulamalar sonucunda gizli veri gömme/alma süreleri açısından değerlendirmeler sunulmaktadır. Tablo 5: Uygulamalarda kullanılan bilgisayarların donanım özellikleri PC ADI ĐŞLEMCĐ TĐPĐ HIZ (GHZ) BELLEK BOYUTU(MB) Şekil 5: Geliştirilen SGM modülünün kullanıcı arayüzü PC A Intel (R) Pentium (R) 4 CPU 3,2 384 PC B Intel (R) Celeron Mobile (R) CPU 1,6 224 Şekil 6: Geliştirilen SAM modülünün kullanıcı arayüzü Gizli haberleşme yapan kullanıcılar şifreleme işlemi için kullandıkları anahtarı her iki modülde de yer alan Key Değiştir menüsü yardımıyla yeniden düzenleyebilmektedir (Şekil 7). Buna ek olarak menü çubuğunda Codec Seç seçeneği bulunmaktadır. Bu menü yardımı ile Codec seçimi yapılarak, analog ses bilgilerinin sayısal ses bilgilerine dönüştürülmesindeki örnekleme sayısı (8000, 11025, 16000, 22050, veya 44100) ve her bir örneğin kaç bit ile temsil edileceği (8 veya 16 bit) belirlenebilmektedir. Şekil 7: Şifrelemede kullanılan anahtarın tanımlandığı ekran Gizli verinin/dosyanın gönderilmeye başlanma anı SGM yi kullanan kullanıcıya bağlıdır. SGM kullanıcısı gizli haberleşmeyi başlatmak istediğinde, iletişimde SAM ye gönderilen ilk sayısal ses paketinin LSB değerleri içerisine 16 bitlik başlat örüntüsü ve gizli veriye/dosyaya ait diğer bilgiler (dosya adı, dosya boyutu vb.) gömülür. Gizli haberleşme yapıldığı sürece gömü verileri öncelikle ZLib algoritması ile sıkıştırılmakta sonrasında ise OTP algoritması ile şifrelenerek gönderilmektedir. Bu sayede gönderilmesi gereken veri miktarı azaltılmakta ve güvenlik en üst seviyeye çıkarılmaktadır. Çalışmanın kullanımı öngörülen uygulamalar, değişik kullanıcıların erişimine açık, iletişim ortamını paylaşan ve çoğunlukla hareketli düğümlerden oluşmaktadır. Geliştirilen sırörtme uygulaması, internet üzerinden gerçek IP numaraları Özellikle gerçek zamanlı kablosuz haberleşme uygulamalarında kullanılan donanımların birim zamanda işlem yapabilme kapasitelerinin yüksekliği, uygulamaların sağlıklı şekilde gerçekleştirilmesi açısından hayati önem taşımaktadır. Bu çalışmaya konu olan uygulamaların geliştirilmesi aşamalarında bu ilke dikkate alınmış olup, kullanılan bilgisayarlar birbirinden farklı teknik özelliklere sahiptir. Bu sayede yapılan denemelerde elde edilen sonuçlar üzerine odaklanıldığında bilgisayarların hız ve kapasitelerinin haberleşmenin başarımına ne kadar etki ettiği de ortaya çıkarılmaktadır. Tablo 6: Gizli gömü dosyaları ve özellikleri No Gömü Dosya Boyutu Dosya Uzantısı Dosyası Adı 1 demo.mp sndrec32.exe svega.wav Dosyalara, sırörtme yöntemi kullanılarak gönderilmeden önce sırasıyla sıkıştırma ve şifreleme işlemleri uygulanır. Uygulamada kullanılan dosyaların sıkıştırma ve şifreleme işlemlerinden sonraki boyutları Tablo 7 de gösterilmektedir. Yapısı itibariyle fazla artıklık içermeyen.mp3,.exe gibi dosyalarda sıkıştırma başarımı doğal olarak düşük olacaktır. Tablo 7: Kullanılan dosyaların sıkıştırılmış ve şifrelenmiş boyutları Dosya Đsmi Dosya Boyutu Sıkıştırılmış Dosya Boyutu Şifrelenmiş Dosya Boyutu Demo.mp Sndrec32.exe Svega.wav Özellikle kablosuz haberleşme sistemlerinde veri transferi için harcanan zaman önemlidir. Bu zaman azaldıkça bilgisayarların işlem yükü azalmakta, başarımları ise artmaktadır. Bu durumun kullanılan batarya süresine de etkisi olumlu yönde olacaktır. Şifrelemeden sonra dosya içerisine
6 anahtar ile ilgili bilgiler gömüldüğü için (geliştirilen yazılımda her 394 byte için 1 byte) dosya boyutu küçük bir oranda artacaktır (1/394 oranında). Ancak bu dosya güvenliği için göze alınabilir bir fazlalıktır. Dosya boyutu arttıkça ya da içerisinde artıklık fazla olan dosya tipleri (wav, doc gibi uzantılı dosyalar) kullanıldıkça sıkıştırmanın veri iletimine faydası daha fazla olacaktır. Geliştirilen modüllerde şifreleme için başlangıçta her iki tarafta da aynı anahtar mevcuttur. Anahtar içerisinde her türden karakter kullanılabilmekte ve veri güvenliği için gönderilen her paket farklı bir anahtar ile şifrelenmektedir. Bu değişim için her iki bilgisayarda da anahtar değişim fonksiyonu bulunmakta, SGM modülündeki fonksiyon kullanılarak anahtar değişim parametresi üretilmektedir. Bu parametre gönderilecek olan paketin içine gömüldükten sonra, SAM modülü bu parametre ve anahtar değişim fonksiyonu yardımıyla mevcut anahtarı tespit etmektedir. Son olarak elde edilen anahtar kullanılarak gelen paketteki şifreli veri çözülmektedir. Ancak ilk anahtarın rastsal sayı üreteçleri (Secure PseudoRandom Number Generator, Secure PRNG) kullanılarak elde edilmesinin, daha güvenli bir iletişim imkânı sağlayacağı öngörülmektedir. Şekil 8 de, uygulama bilgisayarlarının dosyaları sıkıştırma süreleri, Şekil 9 da şifreleme süreleri ve Şekil 10 da ise toplam dosya gönderim süreleri grafiksel olarak gösterilmektedir. artmasından ve dolayısı ile bilgisayar donanım özelliklerine olan bağlılığın nispeten yükselmesinden kaynaklanmaktadır. Şekil 10: PC A ve PC B nin milisaniye türünden dosya gönderme başarım grafikleri Şekil 11 de, bu bildiride sunulan çalışma ile [3] te sunulan sayısal ses paketlerine gömü verisini sıkıştırma ya da şifreleme işlemi yapmadan gömen klasik bir sırörtme yazılımının dosya gönderme süreleri açısından karşılaştırması yapılmaktadır. Şekil 8: PC A ve PC B nin milisaniye türünden dosya sıkıştırma başarım grafikleri Şekil 11: Yapılan sırörtme, sıkıştırma ve şifreleme uygulaması ile klasik sırörtme uygulaması başarım karşılaştırması Dosya boyutu küçük olan Demo.mp3 dosyasında, yazılımların başarım süresi birbirine yakın çıkmıştır. Ancak sunulan yazılım, klasik sırörtme uygulamasından daha güvenli bir iletişim ortamı sunmaktadır. Sıkıştırma işlemi, şifreleme için kullanılan zamanı telafi etmektedir. Sıkıştırmanın sağlamış olduğu başarım dosya gönderme süresini de düşürmektedir. Daha büyük boyutlu dosyalar için (Sndrec32.exe ve Svega.wav) karşılaştırma yapıldığında ise geliştirilen yazılımın klasik sırörtme uygulamasına olan üstünlüğü daha belirgin hale gelmektedir. Şekil 9: PC A ve PC B nin milisaniye türünden dosya şifreleme başarım grafikleri Daha hızlı olan PC A nın sıkıştırma ve şifreleme başarımı açısından PC B den daha iyi olduğu görülmektedir. Daha hızlı olan PC A ile PC B arasında sıkıştırma ve şifreleme süreleri bakımından küçük dosyalar açısından fark az olmasına karşın dosya boyutu daha büyük olan Svega.wav dosyasında PC A, şifreleme işleminde yaklaşık 2 kat, sıkıştırma işleminde ise 5 kat daha iyi başarım göstermektedir. Dosya gönderme açısından bakıldığında ise yaklaşık 3 kat daha iyi bir başarım söz konusudur. Bu durum dosya boyutu büyüdükçe sıkıştırma ve şifrelemede kullanılan algoritmaların gereksinim duyduğu bellek ve işlem hızı ihtiyacının 7. Sonuçlar ve Değerlendirmeler Sunulan çalışmada, gömü dosyalarına öncelikle sıkıştırma ardından şifreleme yapılmaktadır. Elde edilen veri, gerçek zamanlı sayısal ses paketleri içerisine sırörtme yapılarak gömülmekte ve kablosuz ortamda iletilmektedir. SGM ile eşzamanlı iletişim halinde olan SAM elde ettiği sayısal ses paketlerini çalmakta, diğer yandan bu ses paketleri içerisinde bulunan gömü verilerini süzerek kaydetmektedir Sunulan çalışmada geliştirilen yazılımın farklı donanım özelliklerine sahip bilgisayarlardaki uygulama örneklerinden elde edilen başarımları incelenmektedir. Yapılan uygulama örneklerinden elde edilen temel bulgular şunlardır:
7 Gömü dosyasının gönderilme süresi, ilgili dosyanın boyutu ile doğru orantılı olarak arttığından gömülecek bit sayısının azaltılması için sıkıştırma algoritması uygulanmış ve özellikle büyük boyutlu dosyalarda klasik sırörtme uygulamasına göre daha fazla başarım elde edilmiştir. Ayrıca gönderilecek bit miktarı düştüğünden klasik sırörtme uygulamasına kıyasla sesteki toplam bozulma miktarı da düşmüştür. Sırörtmede gizli bilgiler yalnızca kaynak ve alıcı algoritmanın bildiği şekilde gömülmektedir. Bu gömme şeklinin üçüncü kişilerce bilinme ihtimali de dikkate alınarak gömülecek verilere şifreleme uygulanmıştır. Kullanılan şifreleme algoritmasında gerçek zamanlı olarak alıcı ve gönderici modüllerdeki anahtar değişimleri verinin güvenliğini arttırmaktadır. Dosya gönderimi yapılırken ses verilerini dinleyen üçüncü kişilerin gizli veriyi elde edebilmek için şu aşamalardan geçmeleri gerekmektedir: 1. Yapılan sırörtme uygulamasının hangi teknik ile gerçekleştirildiğinin bilinmesi gerekir (LSB, son iki bite veri gömme vb.). 2. Kullanılan dosya gönderim biçimini (gizli haberleşmeyi başlat bilgisinin, gizli dosya adının, gizli dosya boyutunun hangi paketlere gömüldüğü gibi) bilmeleri gerekir. 3. Dinlenen ses verilerinden elde ettikleri dosya şifreli olacağından, hangi şifreleme yöntemi (OTP), başlangıç anahtarı ve şifre çözümü için anahtar bilgisinin her veri paketi için nasıl değiştirildiğini bilmeleri gerekir. 4. Şifre çözme işlemini başarıyla gerçekleştirdiklerinde eldeki dosya sıkıştırılmış dosya olacağından sıkıştırma algoritmasını ve bu algoritmanın kullandığı fonksiyonları (ZLib kütüphanesi) tahmin etmeleri gerekir. 5. Algoritma, kod ve anahtara sahip üçüncü kişinin, iletişimi gerçekleştiren diğer iki kişinin haberleşmesi ile senkronize olması gereklidir. Gerçek zamanlı sayısal ses paketlerinden herhangi birinin (1 MByte sayısal ses bilgisi 2654 paket ile gönderilmektedir) dinlenememesi halinde dosyanın tamamını çözülmesi mümkün olmayacaktır. Bugün gerek bilgisayar ağlarında ve gerekse internet ortamında çok sayıda ses verisi mevcut olup, bunlardan hangisinin veri gizlediğini tahmin etmek oldukça zor hatta imkânsızdır. Bu da sırörtmenin şifreleme bilimine karşı üstünlüğü olarak görülebilir. Ancak sırörtme içerisinde, şifreleme için harcanan çok kısa bir süre (dosya boyutuna göre milisaniyeler mertebesinde olabilmektedir) gömü verisinin güvenliğini oldukça arttırmaktadır. Kullanılan tekniklerde kod çözme esnasında orijinal ses verisine ihtiyaç duyulmaması da geliştirilen yazılımın bir diğer önemli özelliğini oluşturmaktadır. Bilgisayar donanım özellikleri (işlemci türü, işlemci hızı, RAM bellek) iyileştikçe yapılan uygulamanın daha sorunsuz çalıştığı tespit edilmiştir. Daha gelişmiş bilgisayarlar ile veri gömme ve gömülü veriyi/dosyayı elde etme süreleri daha da kısalacak ve böylece akıcı (streaming) görüntü/video uygulamalarının da veri gizleme uygulamalarına iyi birer alternatif olacakları öngörülmektedir. Sayısal ses bilgileri içerisine gömü verisi yerleştirilirken en düşük değerlikli bitler kullanılmıştır. Birim zamanda gömülen veri/dosya boyutunun arttırılması amacıyla her ses örneği 16 bit ile nitelendirilip gömülecek bit sayısı 2 ye hatta her sekizlinin (16 bitlik örnek için örnek başına 2 sekizli mevcuttur) son iki bitine veri gömülerek 4 e çıkarılabileceği öngörülmektedir. Ancak bu uygulamanın, birim zamanda alınan sayısal ses bilgisi e çıkarıldığında ve çok yüksek işlem gücü olan bilgisayarlarda gerçekleştirildiğinde olumlu sonuçlar vereceği aşikârdır. 8. Kaynakça [1] Yalman, Y., Ertürk, Đ., Sayısal Ses Đçerisinde Gizli Veri Transferinin Kablosuz Ortamda Gerçekleştirilmesi, Politeknik Dergisi, 11(4): , [2] Barr, K., Asanovic, K., Energy Aware Lossless Data Compression, The First International Conference on Mobile Systems, Applications and Services, San Francisco, CA, Mayıs [3] Yalman, Y., Sayısal Ses Đçerisinde Gizli Veri Transferinin Kablosuz Ortamda Gerçekleştirilmesi, Yüksek Lisans Tezi, Kocaeli Üniversitesi Fen Bilimleri Enstitüsü, [4] Chang, L., Moskowitz, I., Critical Analysis of Security in Voice Hiding Techniques, Information Technology Division Center for High Assurance Computer Systems, Naval Research Laboratory, Washington DC, USA. [5] Welch, T. A., A Technique for High-Performance Data Compression, IEEE Computer Science, p. 8 19, [6] Barr, K., Asanovic, K., Energy Aware Lossless Data Compression, The First International Conference on Mobile Systems, Applications, and Services, San Francisco, May [7] Pohlmann, N., Reimer, H., Schneider, W., OTP and Challenge/Response Algorithms for Financial and E Government Identity Assurance, Securing Electronic Business Processes, p , [8] Toyran, M., Kuantum Kriptografi, Yüksek Lisans Tezi, Đstanbul Teknik Üniversitesi F.B.E, [9] Matsui, K., Tanaka, K., Nakamura, Y., Digital Signature on Facsimile Document by Recursive MH Coding, International Symposium on Cryptography and Information Security (CIS89), [10] Tanaka, K., Nakamura, Y., Matsui, K., Embedding a Secret Information into a Dithered Multi-level Image, Proceedings of IEEE Military Communications Conference, p , [11] Hartung, F., Kutter, M., Multimedia Watermarking Techniques, Proceedings of the IEEE, 87(7): , [12] Franz, E., Jerichow, A., Moller, S., Pfitzmann, A., Stierand, I., Computer Based Steganography: How It Works and Why Therefore Any Restrictions on Cryptography Are Nonsense, Proc. Information Hiding Workshop, p. 7 21, [13] Gruhl, D., Bender, W., Lu., A., Echo Hiding, Proc. Information Hiding Workshop, p , [14] Akbal, T., Ses Verilerine Sıkıştırılmış ve Şifrelenmiş Ham Verilerin Gömülmesi, Yüksek Lisans Tezi, Sakarya Üniversitesi Fen Bilimleri Enstitüsü, 2008.
Dr. Akif AKGÜL Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I HAFTA 3 : ŞİFRELEMENİN TEMELLERİ ŞİFRELEME Şifreleme terminolojisinde mesaj; düz metin (plaintext) veya temiz/açık metin (cleartext), Mesajın
DetaylıStenografi ve Steganaliz. Hamza Duman / F.Ü. Yazılım Mühendisliği
Stenografi ve Steganaliz STEGANOGRAFİ NEDİR? Steganografi, mesajı gömme yoluyla bilgiyi saklama sanatı ve bilimidir. Yunanca «steganos» kelimesinden gelmektedir. Bir nesnenin içerisine bir verinin gizlenmesi
DetaylıGERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI
GERÇEK ZAMANLI VİDEO KAYITLARINA VERİ GİZLEME UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü yildirayyalman1@kocaeliedutr erturk@kocaeliedutr ÖZET
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıGerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Gerçek Zamanlı Video Kayıtlarına Veri Gizleme Uygulaması Kocaeli Üniversitesi Elektronik
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıUMAS 2017 INTERNATIONAL ENGINEERING RESEARCH SYMPOSIUM ULUSLARARASI MÜHENDİSLİK ARAŞTIRMALARI SEMPOZYUMU
STEGANOGRAFİ İÇİN EN UYGUN RESMİ BELİRLEYEN UYGULAMA ARAYÜZ TASARIMI Nazlıcan Çelik, Mehmet Zeki Konyar *, Sümeyya İlkin, Adnan Sondaş Kocaeli Üniversitesi, Bilişim Sistemleri Mühendisliği Bölümü, 41340,
DetaylıİMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI
İMGE HİSTOGRAMI KULLANILARAK GEOMETRİK ATAKLARA DAYANIKLI YENİ BİR VERİ GİZLEME TEKNİĞİ TASARIMI VE UYGULAMASI Yıldıray YALMAN İsmail ERTÜRK Kocaeli Üniversitesi Elektronik ve Bilgisayar Eğitimi Bölümü
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
Detaylıİmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği Tasarımı ve Uygulaması
Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa İmge Histogramı Kullanılarak Geometrik Ataklara Dayanıklı Yeni Bir Veri Gizleme Tekniği
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıDosya Sıkıştırma (File Compression) Kütük Organizasyonu 1
Dosya Sıkıştırma (File Compression) Kütük Organizasyonu İçerik Dosya sıkıştırma nedir? Dosya sıkıştırma yöntemleri nelerdir? Run-Length Kodlaması Huffman Kodlaması Kütük Organizasyonu 2 Dosya Sıkıştırma
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıBÖLÜM 1 TEMEL KAVRAMLAR
BÖLÜM 1 TEMEL KAVRAMLAR Bölümün Amacı Öğrenci, Analog haberleşmeye kıyasla sayısal iletişimin temel ilkelerini ve sayısal haberleşmede geçen temel kavramları öğrenecek ve örnekleme teoremini anlayabilecektir.
DetaylıGÜVENLİ HABERLEŞME TEKNİKLERİ
İSTANBUL AYDIN ÜNİVERSİTESİ DERGİSİ (İAÜD) Yıl 3, Sayı 12, Sayfa (69-82) GÜVENLİ HABERLEŞME TEKNİKLERİ Osman Nuri UÇAN 1 Tarık YERLİKAYA 2 Hakan GENÇOĞLU 3 1 İstanbul Aydın Üniversitesi Mühendislik Fakültesi,
DetaylıSAYI VE KODLAMA SİSTEMLERİ. Teknoloji Fakültesi/Bilgisayar Mühendisliği
SAYI VE KODLAMA SİSTEMLERİ Teknoloji Fakültesi/Bilgisayar Mühendisliği Neler Var? Sayısal Kodlar BCD Kodu (Binary Coded Decimal Code) - 8421 Kodu Gray Kodu Artı 3 (Excess 3) Kodu 5 de 2 Kodu Eşitlik (Parity)
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıBahar Dönemi. Öğr.Gör. Vedat MARTTİN
Bahar Dönemi Öğr.Gör. Vedat MARTTİN Merkezi İşlemci Biriminde İletişim Yolları Mikroişlemcide işlenmesi gereken komutları taşıyan hatlar yanında, işlenecek verileri taşıyan hatlar ve kesme işlemlerini
DetaylıVERĠ HABERLEġMESĠ OSI REFERANS MODELĠ
VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması
DetaylıEEM HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ
EEM3006 - HABERLEŞME TEORİSİ NİĞDE ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRİK-ELEKTRONİK MÜHENDİSLİĞİ BÖLÜMÜ EEM3006 - HABERLEŞME TEORİSİ Dersin Öğretim Elemanı: Yrd. Doç. Dr. Yasin KABALCI Ders Görüşme
DetaylıİMGE İŞLEME Ders-9. İmge Sıkıştırma. Dersin web sayfası: (Yrd. Doç. Dr. M.
İMGE İŞLEME Ders-9 İmge Sıkıştırma (Yrd. Doç. Dr. M. Kemal GÜLLÜ) Dersin web sayfası: http://mf.kou.edu.tr/elohab/kemalg/imge_web/odev.htm Hazırlayan: M. Kemal GÜLLÜ İmge Sıkıştırma Veri sıkıştırmanın
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıAlgoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 3 Veri Yapıları Veri yapısı, bilginin anlamlı sırada bellekte veya disk, çubuk bellek gibi saklama birimlerinde tutulması veya saklanması şeklini gösterir. Bilgisayar
DetaylıVERİ GİZLEME I Ders Notları:
Dr. Akif AKGÜL aakgul@sakarya.edu.tr Oda No: 303 VERİ GİZLEME I Ders Notları: 1) Veri Gizleme [Yıldıray Yalman, Özdemir Çetin, İsmail Ertürk, Feyzi Akar] Beta Yayıncılık 2) Digital Watermarking and Steganography
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
Detaylıİşaret İşleme ve Haberleşmenin Temelleri. Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue
İşaret İşleme ve Haberleşmenin Temelleri Yrd. Doç. Dr. Ender M. Ekşioğlu eksioglue@itu.edu.tr http://www2.itu.edu.tr/~eksioglue İşaretler: Bilgi taşıyan işlevler Sistemler: İşaretleri işleyerek yeni işaretler
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıBSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER
BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER Yazılımı ve Genel Özellikleri Doç.Dr. Cüneyt BAYILMIŞ Kablosuz Ağların Modellemesi ve Analizi 1 OPNET OPNET Modeler, iletişim sistemleri ve
DetaylıRadyografik Görüntülere Veri Gizleme Uygulaması
Radyografik Görüntülere Veri Gizleme Uygulaması Sema Öksüzoğlu Bilgi İşlem Daire Başkanlığı, Erciyes Üniversitesi, Kayseri e-posta: sema@erciyes.edu.tr Özetçe Tıbbi görüntüleme sistemleri çok çeşitli uygulamalarda
DetaylıEET349 Analog Haberleşme Güz Dönemi. Yrd. Doç. Dr. Furkan Akar
EET349 Analog Haberleşme 2015-2016 Güz Dönemi Yrd. Doç. Dr. Furkan Akar 1 Notlandırma Ara Sınav : %40 Final : %60 Kaynaklar Introduction to Analog and Digital Communications Simon Haykin, Michael Moher
DetaylıMobil ve Kablosuz Ağlar (Mobile and Wireless Networks)
Mobil ve Kablosuz Ağlar (Mobile and Wireless Networks) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Ders konuları 2 1 Kodlama ve modülasyon yöntemleri İletim ortamının özelliğine
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıÇoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi
Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi İstanbul Kalkınma Ajansı tarafından finanse edilen İSTKA/ 2015/YGI
DetaylıKriptoloji. Alibek Erkabayev Mesleki Terminoloji II
Kriptoloji Alibek Erkabayev 14011903 Mesleki Terminoloji II İçerik Giriş Kriptoloji nedir? Şifreleme nedir ve özellikleri Basit şifreleme yöntemleri Simetrik ve Asimetrik Kriptografi yöntemleri Kripto
DetaylıCilt:11 Sayı: 4 s , 2008 Vol: 11 No: 4 pp , Yıldıray YALMAN, İsmail ERTÜRK ÖZET
Politeknik Dergisi Journal of Polytechnic Cilt:11 Sayı: 4 s.319-327, 2008 Vol: 11 No: 4 pp.319-327, 2008 Sayısal Ses İçerisinde Gizli Veri Transferinin Kablosuz Ortamda Gerçekleştirilmesi Yıldıray YALMAN,
DetaylıKullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
Detaylı1. LİNEER PCM KODLAMA
1. LİNEER PCM KODLAMA 1.1 Amaçlar 4/12 bitlik lineer PCM kodlayıcısı ve kod çözücüsünü incelemek. Kuantalama hatasını incelemek. Kodlama kullanarak ses iletimini gerçekleştirmek. 1.2 Ön Hazırlık 1. Kuantalama
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıMerkezi Tv de Sistem Seçimi:
Merkezi Tv de Sistem Seçimi: Gelişen ve çeşitlenen teknolojiler sayesinde, Merkezi Tv Sistemlerinden en yüksek faydayı elde edebilmek için doğru sistem seçimi büyük önem kazandı. Birçok teknik detay arasında
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıTEMEL BİLGİTEKNOLOJİLERİ
TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.
DetaylıSayısal İşaret İşleme Dersi Laboratuvarı
1. Örnekleme Öncelikle boş bir m dosyası oluşturarak aşağıdaki kodları bu boş m dosyasının içine yazılacaktır. Periyodik bir sinyal olan x(t) = Acos ( 2π T 0 t) = 6cos (2000πt) sinyali incelenmek üzere
DetaylıBunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
DetaylıADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM
1. Giriş ADPCM Tabanlı Ses Steganografi Uygulaması The Application of Sound Steganography Based on ADPCM * 1 Ahmet Karaca, 1 Özdemir Çetin ve 1 Halil İbrahim Eskikurt * 1 Teknoloji Fakültesi, Elektrik-Elektronik
DetaylıSMSEXPLORER XML API. XML API KILAVUZU v.1.0
SMSEXPLORER XML API 0 1 İçerik 1 İçerik 1 2 Genel Bakış 2 3 Giriş 2 4 Başlarken 2 5 Genel Hata Kodları 3 6 SMS Gönderimi 3 6.1 Aynı Mesajın Birçok Farklı Numaraya Gönderilmesi 4 6.2 Farklı Mesajların Birçok
Detaylı4. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi
4. HAFTA KBT104 BİLGİSAYAR DONANIMI Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 Konu Başlıkları Merkezî İşlem Birimi Mikroişlemci(CPU) Çok Çekirdekli Kavramı Çoklu Çekirdek Tasarımı
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 MODÜLASYON TEKNİKLERİ SAYISAL MODÜLASYON İçerik 3 Sayısal modülasyon Sayısal modülasyon çeşitleri Sayısal modülasyon başarımı Sayısal Modülasyon 4 Analog yerine sayısal modülasyon
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
Detaylı3.3. İki Tabanlı Sayı Sisteminde Dört İşlem
3.3. İki Tabanlı Sayı Sisteminde Dört İşlem A + B = 2 0 2 1 (Elde) A * B = Sonuç A B = 2 0 2 1 (Borç) A / B = Sonuç 0 + 0 = 0 0 0 * 0 = 0 0 0 = 0 0 0 / 0 = 0 0 + 1 = 1 0 0 * 1 = 0 0 1 = 1 1 0 / 1 = 0 1
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıKRİPTOLOJİ SÖZLÜGÜ. authentication, authorization and accounting ( AAA ) : Kaynaklara güvenli erişimi sağlayıcı güvenlik unsurlarıdır.
açık anahtar (public key) : Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı. açık anahtar altyapısı-aaa (public key infrastructure-pki
DetaylıDENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI
DENEY 3: DTMF İŞARETLERİN ÜRETİLMESİ VE ALGILANMASI AMAÇ: DTMF işaretlerin yapısının, üretim ve algılanmasının incelenmesi. MALZEMELER TP5088 ya da KS58015 M8870-01 ya da M8870-02 (diğer eşdeğer entegreler
DetaylıDENEY 8: SAYISAL MODÜLASYON VE DEMODÜLASYON
DENEY 8: SAYISAL MODÜLASYON VE DEMODÜLASYON AMAÇ: Sayısal haberleşmenin temel prensiplerini, haberleşme sistemlerinde kullanılan modülasyon çeşitlerini ve sistemlerin nasıl çalıştığını deney ortamında
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıİMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ
Journal of Naval Science and Engineering 2009, Vol. 5, No.1, pp. 107-118 İMGE KARELERİ KULLANAN YENİ BİR STEGANOGRAFİ YÖNTEMİ Dz.Kd.Ütğm.Ömer KURTULDU, Yrd.Doç.Y.Müh.Kd.Bnb. Nafiz ARICA Deniz Harp Okulu,
DetaylıTemel Şifreleme Yöntemleri. Teknoloji Fakültesi / Bilgisayar Mühendisliği
Temel Şifreleme Yöntemleri Teknoloji Fakültesi / Bilgisayar Mühendisliği Kriptoloji (Şifreleme) Kriptoloji: Haberleşen iki veya daha fazla tarafın bilgi alışverişini emniyetli olarak yapmasını sağlayan,
DetaylıHABERLEŞMENIN AMACI. Haberleşme sistemleri istenilen haberleşme türüne göre tasarlanır.
2 HABERLEŞMENIN AMACI Herhangi bir biçimdeki bilginin zaman ve uzay içinde, KAYNAK adı verilen bir noktadan KULLANICI olarak adlandırılan bir başka noktaya aktarılmasıdır. Haberleşme sistemleri istenilen
DetaylıVeri haberleşmesinde hatalar
Veri haberleşmesinde hatalar 1 Hata türleri Sayısal iletişimde hata, bitlerin alınması ve gönderilmesi sırasında oluşur. 1 gönderildiğine 0 algılanması, ayad 0 gönderildiğinde 1 algılamsaı İki genel hata
DetaylıSOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma
SOME-Bus Mimarisi Üzerinde Mesaj Geçişi Protokolünün Başarımını Artırmaya Yönelik Bir Algoritma Çiğdem İNAN, M. Fatih AKAY Çukurova Üniversitesi Bilgisayar Mühendisliği Bölümü Balcalı-ADANA İçerik Çalışmanın
Detaylı24 bit renkli hareketli resimler (video) üzerinde geliştirilen sırörtme yöntemi
SAÜ Fen Bil Der 19. Cilt, 1. Sayı, s. 1-6, 2015 24 bit renkli hareketli resimler (video) üzerinde geliştirilen Yasemin Yıldız 1*, Ahmet T. Özcerit 2 ÖZ 08.01.2014 Geliş/Received, 18.04.2014 Kabul/Accepted
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıT.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ
T.C. KOCAELİ ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR 1 MANTIK DEVRELERİ Yrd. Doç. Dr. Mustafa Hikmet Bilgehan UÇAR Digital Electronics
DetaylıÇoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi
Çoğul Ortam Akıtma Platformlarında, Uçbirimlerdeki Fonksiyonel İşlemlerin Bulut Bilişim (Cloud Computing) Hizmetine Çekilmesi Projesi İstanbul Kalkınma Ajansı taradından finanse edilen ISTKA/ 2015/YGI
DetaylıSU KALITE SİSTEMİ. Türkiye Halk Sağlığı Kurumu
Türkiye Halk Sağlığı Kurumu Başarsoft Su Kalite Bilgi Dokumanı 10.10.2013 İçindekiler 1. SU KALITE SİSTEMİ... 2 1.1 Sistemin Genel Amaçları:... 3 1.2 Kullanılan Bileşen ve Teknolojiler:... 4 2. UYGULAMALARA
DetaylıYapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN
Yapı Malzemesi Enformasyon Sistemi - YMES Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN 1.Ulusal Yapı Malzemesi Kongresi Hilton, İstanbul - 11 Ekim 2002 Bildirinin Amacı Bu bildiride ülkemizde
DetaylıTC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI
TC MEB ve TÜBİTAK-BİDEB YİBO ÖĞRETMENLERİ ( FEN ve TEKNOLOJİ FİZİK, KİMYA, BİYOLOJİ ve MATEMATİK ) PROJE DANIŞMANLIĞI EĞİTİMİ ÇALIŞTAYLARI 2009-2 PROJE RAPORU Projenin Adı : Asal Sayıların İki Tabanında
Detaylıİleri Düzey Bilgisayar Ağları
İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıBMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI
BMP RESİMLER İÇİN VERİ GİZLEME TABANLI BİLGİ GÜVENLİĞİ UYGULAMALARI Feyzi AKAR Deniz Harp Okulu, Elk./Eln. Müh. 34940 İstanbul TR feyziakar@dho.edu.tr ABSTRACT In this study, we propose two distinct data
DetaylıVERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri
VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.
DetaylıVOIP. Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1
VOIP Voice Over Internet Protocol (Internet Protokolü Üzerinden Ses) 16541905 SEBAHAT111TİN GÜÇLÜ FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 1 VOIP NEDİR Açılımı; "Voice Over Internet Protocol" yani "Internet
DetaylıMMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme
MMT 106 Teknik Fotoğrafçılık 3 Digital Görüntüleme 2010-2011 Bahar Yarıyılı Ar. Gör. Dr. Ersoy Erişir 1 Konvansiyonel Görüntüleme (Fotografi) 2 Görüntü Tasarımı 3 Digital Görüntüleme 3.1 Renkler 3.2.1
DetaylıFAKS SUNUCU EĞİTİM DÖKÜMANI
FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıKABLOSUZ İLETİŞİM
KABLOSUZ İLETİŞİM 805540 DENKLEŞTİRME, ÇEŞİTLEME VE KANAL KODLAMASI İçerik 3 Denkleştirme Çeşitleme Kanal kodlaması Giriş 4 Denkleştirme Semboller arası girişim etkilerini azaltmak için Çeşitleme Sönümleme
Detaylıİçerik. 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri
Bilgi Güvenliği İçerik 1. Şifrelemede Amaç 2. Steganografi 3. Klasik Şifreleme Sistemleri Şifrelemede Amaç Bilgi toplumu olma gerekliliği, Son yıllarda internet ve ağ teknolojilerinin hızlı gelişim göstermesi,
DetaylıBİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU
ARMONİ PAZARLAMA PLASTİK SANAYİ TİCARET ANONİM ŞİRKETİ BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU A- TERMİNAL SİPARİŞ SİSTEMİ B- TERMİNAL ELEKTRONİK POSTA GÖNDERME VE ALMA C- TERMİNAL APN BAĞLANTISI SİPARİŞ SİSTEMİ
DetaylıBilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar
Bilgisayar Kavramına Giriş, Bilgisayar Kullanımı ile İlgili Temel Kavramlar Teknolojinin gelişmesi ile birlikte bilgiye gereksinim daha da artmaktadır. Bilginin toplanıp derlenerek anlamlı bir duruma getirilmesi
DetaylıASCII KODLARI. Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması:
ASCII KODLARI Bilgisayarda Metin (Text) Türü Bilgilerin Saklanması: B ir metin bilgisini bilgisayar hafızasında temsil edebilmek için, bilgisayar sistemi, her harf yada sembol için bir sayısal değer atar.
DetaylıTemel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi. Buse Ustaoğlu Berna Örs Yalçın
Temel Mikroişlemci Tabanlı Bir Sisteme Hata Enjekte Etme Yöntemi Geliştirilmesi Buse Ustaoğlu Berna Örs Yalçın İçerik Giriş Çalişmanın Amacı Mikroişlemciye Hata Enjekte Etme Adımları Hata Üreteci Devresi
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıİŞLEMCİLER (CPU) İşlemciler bir cihazdaki tüm girdilerin tabii tutulduğu ve çıkış bilgilerinin üretildiği bölümdür.
İŞLEMCİLER (CPU) Mikroişlemci Nedir? Mikroişlemci, hafıza ve giriş/çıkış birimlerini bulunduran yapının geneline mikrobilgisayar; CPU' yu bulunduran entegre devre çipine ise mikroişlemci denir. İşlemciler
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri
DetaylıGenlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme
Genlik Modülasyonu Algoritması ile Görüntü İçerisine Veri Gizleme Andaç Mesut 1, Bora Aslan 2, M. Tolga Sakallı 1, Füsun Yavuzer Aslan 1 1 Trakya Üniversitesi, Bilgisayar Mühendisliği Bölümü, Edirne 2
DetaylıAlgoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması. Mustafa Kemal Üniversitesi
Algoritma Geliştirme ve Veri Yapıları 9 Ağaç Veri Modeli ve Uygulaması Ağaç, verilerin birbirine sanki bir ağaç yapısı oluşturuyormuş gibi sanal olarak bağlanmasıyla elde edilen hiyararşik yapıya sahip
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıBİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme
BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
Detaylı3. Bölüm Algoritmalar
3. Bölüm Algoritmalar Algoritma ve Programlamaya Giriş Dr. Serkan DİŞLİTAŞ 3.1. Veri ve Bilgi Şekil 3.1 de bilgisayar sistemin temelini oluşturan veri işlem modeli görülmektedir. Hesaplama, saklama gibi
DetaylıGörüntü Bağdaştırıcıları
Görüntü Bağdaştırıcıları Görüntü Bağdaştırıcıları (Ekran Kartları) Ekrandaki Görüntü Nasıl Oluşur? Monitörünüze yeteri kadar yakından bakarsanız görüntünün çok küçük noktalardan oluştuğunu görürsünüz.
DetaylıCHAOS TM Dinamik Kavşak Kontrol Sistemi
CHAOS TM Dinamik Kavşak Kontrol Sistemi Sistemin yerleştirildiği kavşaklarda CHAOS ile araçların trafik ışıklarında bekleme süresini en aza indirgemektedir. Dinamik Kavşak Kontrol Sistemi Dinamik kavşak
Detaylı